Partager via


Nouvelle expérience d’inscriptions d’applications pour Azure Active Directory B2C

Important

À compter du 1er mai 2025, Azure AD B2C ne sera plus disponible pour les nouveaux clients. Pour plus d’informations, consultez notre FAQ.

La nouvelle expérience d’inscriptions d’applications pour Azure Active Directory B2C (Azure AD B2C) est désormais en disponibilité générale. Si vous êtes plus familiarisé avec l’expérience Applications pour l’inscription d’applications pour Azure AD B2C, appelée ici « expérience héritée », ce guide vous permet de commencer à utiliser la nouvelle expérience.

Aperçu

Auparavant, vous deviez gérer vos applications destinées aux consommateurs Azure AD B2C séparément du reste de vos applications à l’aide de l’expérience héritée. Cela signifiait différentes expériences de création d’applications à différents endroits dans Azure.

La nouvelle expérience montre toutes les inscriptions d’applications Azure AD B2C et les inscriptions d’applications Microsoft Entra à un seul endroit et fournit un moyen cohérent de les gérer. De la création d’une application orientée client à la gestion d’une application avec des autorisations Microsoft Graph pour la gestion des ressources, vous n’avez besoin d’apprendre qu’une seule façon de procéder.

Vous pouvez accéder à la nouvelle expérience en accédant aux inscriptions d’applications dans un locataire Azure AD B2C à partir d’Azure AD B2C ou des services d’ID Microsoft Entra dans le portail Azure.

L’expérience d’inscriptions d’applications Azure AD B2C est basée sur l’expérience d’inscription d’application générale pour n’importe quel locataire Microsoft Entra, mais elle est adaptée aux locataires Azure AD B2C.

Qu’est-ce qui ne change pas ?

  • Vos applications et configurations associées sont disponibles as-is dans la nouvelle expérience. Vous n’avez pas besoin d’inscrire à nouveau les applications et les utilisateurs de vos applications n’auront pas besoin de se reconnecter.

Remarque

Pour afficher toutes vos applications créées précédemment, accédez au panneau Inscriptions d’applications et sélectionnez l’onglet Toutes les applications . Cela affiche les applications créées dans l’expérience héritée, la nouvelle expérience et celles créées dans le service Microsoft Entra.

Nouvelles fonctionnalités clés

  • Une liste d’applications unifiée affiche toutes vos applications qui s’authentifient avec Azure AD B2C et Microsoft Entra ID dans un endroit pratique. En outre, vous pouvez tirer parti des fonctionnalités déjà disponibles pour les applications Microsoft Entra, notamment l’état Créé à la date, certificats et secrets , la barre de recherche et bien plus encore.

  • L’inscription combinée d’applications vous permet d’inscrire rapidement une application, qu’il s’agisse d’une application orientée client ou d’une application pour accéder à Microsoft Graph.

  • Le volet Points de terminaison vous permet d’identifier rapidement les points de terminaison pertinents pour votre scénario, notamment la configuration openID connect, les métadonnées SAML, l’API Microsoft Graph et les points de terminaison de flux utilisateur OAuth 2.0.

  • Les autorisationsd’API et Exposer une API fournissent une étendue, une autorisation et une gestion des consentements plus étendues. Vous pouvez désormais attribuer des autorisations MS Graph à une application.

  • Les propriétaires et le manifeste sont désormais disponibles pour les applications qui s’authentifient auprès d’Azure AD B2C. Vous pouvez ajouter des propriétaires pour vos inscriptions et modifier directement les propriétés de l’application à l’aide de l’éditeur de manifeste.

Nouveaux types de comptes pris en charge

Dans la nouvelle expérience, vous sélectionnez un type de compte de support dans les options suivantes :

  • Comptes dans cet annuaire organisationnel uniquement
  • Comptes dans n’importe quel annuaire organisationnel (tout répertoire Microsoft Entra – Multilocataire)
  • Comptes dans n’importe quel fournisseur d’identité ou annuaire organisationnel (pour authentifier les utilisateurs avec des flux d’utilisateurs)

Pour comprendre les différents types de comptes, sélectionnez Aide-moi à choisir dans l’expérience de création.

Dans l’expérience héritée, les applications ont toujours été créées en tant qu’applications orientées client. Pour ces applications, le type de compte est défini sur Comptes dans n’importe quel fournisseur d’identité ou annuaire organisationnel (pour authentifier les utilisateurs avec des flux d’utilisateurs).

Remarque

Cette option est nécessaire pour pouvoir exécuter des flux d’utilisateurs Azure AD B2C pour authentifier les utilisateurs pour cette application. Découvrez comment inscrire une application à utiliser avec des flux utilisateur.

Vous pouvez également utiliser cette option pour utiliser Azure AD B2C en tant que fournisseur de services SAML. En savoir plus.

Applications pour les scénarios DevOps

Vous pouvez utiliser les autres types de comptes pour créer une application pour gérer vos scénarios DevOps, comme l’utilisation de Microsoft Graph pour charger des stratégies Identity Experience Framework ou approvisionner des utilisateurs. Découvrez comment inscrire une application Microsoft Graph pour gérer les ressources Azure AD B2C.

Vous ne voyez peut-être pas toutes les autorisations Microsoft Graph, car la plupart de ces autorisations ne s’appliquent pas aux utilisateurs consommateurs Azure B2C. En savoir plus sur la gestion des utilisateurs à l’aide de Microsoft Graph.

L’étendue openid est nécessaire afin qu’Azure AD B2C puisse connecter des utilisateurs à une application. L’étendue offline_access est nécessaire pour émettre des jetons d’actualisation pour un utilisateur. Ces étendues ont été précédemment ajoutées et accordées par défaut au consentement de l’administrateur. À présent, vous pouvez facilement ajouter des autorisations pour ces étendues pendant le processus de création en veillant à ce que l’option Autoriser l’administrateur à ouvririd et offline_access option d’autorisations soit sélectionnée. Sinon, les autorisations Microsoft Graph peuvent être ajoutées avec le consentement de l’administrateur dans les paramètres d’autorisations d’API pour une application existante.

En savoir plus sur les autorisations et le consentement.

Plateformes/authentification : URL de réponse/URI de redirection

Dans l’expérience héritée, les différents types de plateforme ont été gérés sous Propriétés en tant qu’URL de réponse pour les applications web/API et l’URI de redirection pour les clients natifs. Les « clients natifs » sont également appelés « clients publics » et incluent des applications pour iOS, macOS, Android et d’autres types d’applications mobiles et de bureau.

Dans la nouvelle expérience, les URL de réponse et les URI de redirection sont tous les deux appelés URI de redirection et sont disponibles dans la section Authentification d’une application. Les inscriptions d’applications ne sont pas limitées à être une application web ou une application native. Vous pouvez utiliser la même inscription d’application pour tous ces types de plateforme en inscrivant les URI de redirection respectifs.

Les URI de redirection doivent être associés à un type d’application, web ou public (mobile et bureau). En savoir plus sur les URI de redirection

Les plateformes iOS/macOS et Android sont un type de client public. Ils offrent un moyen simple de configurer des applications iOS/macOS ou Android avec des URI de redirection correspondants à utiliser avec MSAL. En savoir plus sur les options de configuration d’application.

Certificats d’application et secrets

Dans la nouvelle expérience, au lieu des clés, vous utilisez le panneau Certificats et secrets pour gérer les certificats et les secrets. Les certificats et secrets permettent aux applications de s’identifier au service d’authentification lors de la réception de jetons à un emplacement adressable web (à l’aide d’un schéma HTTPS). Nous vous recommandons d’utiliser un certificat au lieu d’un secret client pour les scénarios d’informations d’identification du client lors de l’authentification par rapport à l’ID Microsoft Entra. Les certificats ne peuvent pas être utilisés pour s’authentifier auprès d’Azure AD B2C.

Fonctionnalités non applicables dans les locataires Azure AD B2C

Les fonctionnalités d’inscription d’applications Microsoft Entra suivantes ne s’appliquent pas aux locataires Azure AD B2C ou ne sont pas disponibles :

  • Rôles et administrateurs - Actuellement non disponibles pour Azure AD B2C.
  • Personnalisation : la personnalisation de l’interface utilisateur/expérience utilisateur est configurée dans l’expérience de personnalisation de l’entreprise ou dans le cadre d’un flux utilisateur. Découvrez comment personnaliser l’interface utilisateur dans Azure Active Directory B2C.
  • Vérification du domaine de l’éditeur : votre application est inscrite sur .onmicrosoft.com, ce qui n’est pas un domaine vérifié. En outre, le domaine d’éditeur est principalement utilisé pour accorder le consentement de l’utilisateur, qui ne s’applique pas aux applications Azure AD B2C pour l’authentification utilisateur. En savoir plus sur le domaine de l’éditeur.
  • Configuration du jeton : le jeton est configuré dans le cadre d’un flux utilisateur plutôt qu’une application.
  • L’expérience de démarrage rapide n’est actuellement pas disponible pour les locataires Azure AD B2C.

Limites

La nouvelle expérience présente les limitations suivantes :

  • À ce stade, Azure AD B2C ne fait pas la distinction entre la possibilité d’émettre des jetons d’accès ou d’ID pour les flux implicites ; les deux types de jetons sont disponibles pour le flux d’octroi implicite si l’option jetons d’ID est sélectionnée dans le panneau Authentification .
  • La modification de la valeur des comptes pris en charge n’est pas prise en charge dans l’interface utilisateur. Vous devez utiliser le manifeste de l’application, sauf si vous basculez entre Microsoft Entra monolocataire et multilocataire.

Étapes suivantes

Pour commencer à utiliser la nouvelle expérience d’inscription d’application :